بخشی از مقاله
چکیده
شبکههای حسگر بیسیم به دلیل هزینه کم و ارتباطات آسان، امروزه در بسیاری از کاربردها، برای فعالیتهای نظارتی در محیطهای مختلف استفاده میشوند. حسگرها در این شبکهها، از یک منبع تغذیهیِ محدود استفاده میکنند که پس از اتمام آن، به دلیل غیرقابل تجدید بودن این منابع، عمر شبکه به پایان میرسد. برای استفاده بیشتر و افزایش عمر این نوع شبکهها، محققان همواره به دنبال روشهایی هستند که بتوان به وسیلهیِ آنها مصرف انرژی را کاهش داد. برای پیاده سازی شبکههای حسگر با مصرف انرژی حداقل، گرهها به صورت دورهای به خواب میروند. این با استفاده از پروتکلهای کنترل دسترسی محیط 1 - MAC - بهدست میآید. این پروتکلها به گونهای طراحی شدهاند که مصرف انرژی گرههای حسگر را، با نگهداشتن آنتن در حالت خواب تا حد امکان کاهش میدهند که این امر، باعث صرفهجویی در توان میشود.
پروتکل MACزمانِ،خواب را بر اساس نوعِارتباطِ مورد نیاز، تغییر میدهد. بااینحال، گرههای مخرب میتوانند در شبکه وجود داشته باشند و با استفاده از اطلاعات خود در مورد پروتکل MAC، زمان خواب گره را، به طوری که طول عمر گره را کاهش دهند، دستکاری کنند. این را به عنوان حمله ممانعت از خواب2 مینامند. از اینرو، در این مقاله به بررسی راهی برای اعتبار بخشیدن به گرههایی که برای تغییر برنامهیِ خواب گره تلاش میکنند، پرداخته میشود. تنها، انتقال را از گرههای معتبر، قابل قبول میداند و از پروتکل دانش صفر 3 - ZKP - برای تاییدِصحتِ گرهیِ حسگر که از پیامهای هماهنگسازی خواب عبور میکند، استفاده میشود. همچنین به منظور افزایشِبیشترِ امنیت، پروتکل قفل درونی در طول تبادل کلید، استفاده میشود.
کلمات کلیدی: شبکه حسگر بیسیم، پروتکلهای کنترل دسترسی محیط، حمله ممانعت از خواب،احراز هویت،
-1 مقدمه
پیشرفتهای اخیر در تکنولوژی سختافزارها، موجب شده است که بتوان قطعاتی خیلی کوچک داشت که علیرغم کوچکی، مجهز به محاسبات قابل برنامهنویسی، چندین پارامتر سنجشِ داده و توانایی ارتباطات بیسیم باشند.[1] بهدلیل هزینهیِکمِ میکروسنسورها، آنها برای نظارت محیطهای فیزیکی، برای سنجش درجه هوا، رطوبت، روشنایی، صدا، حرکت، فشار و غیره بسیار مناسب هستند.[4] این گرههای حسگر، دادهها را از محیط جمعآوری کرده و بعد از ادغامِ آنها، دادههای جمعآوری شده را به کاربر نهایی میفرستند.[1]گرههای حسگر همیشه انرژی محدودی دارند. بنابراین، استفاده موثر از انرژی گرههای حسگر میتواند، موجب طول عمر بیشتر شبکههای حسگر شود.[1] یکی از عوامل کلیدی که زمان طراحی شبکههای حسگربیسیم باید در ذهن داشت، بهرهوریِ انرژیِپروتکلِ لایه MAC میباشد. پروتکل MAC باید رادیو را در حالت خواب، تاحد امکان، کم توان نگه دارد.[5]
حمله ممانعت از خواب، یک نوع خاص از حمله انکار سرویس 5 - DOS - است که باتریِ طراحی شده را هدف قرار میدهد که سبب میشود منبعِ تغذیه دستگاه به سرعت خالی شود. همچنینشارژِ، دوبارهی حسگرها سخت میباشد، بنابراین برای افزایش موثر عمر گرههای حسگر تکی و به نوبه خود شبکهی حسگر، کل شارژ باتری انجام شده توسط این گرهها باید حفظ شود. اگر موفق به توقف حمله نشویم، عمر شبکه میتواند از ماهها یا سالها، به روز کاهش یابد.[3] برای جلوگیری از این حمله، باید گرههایی را که در حال تغییر زمانِخوابِ گرهها میباشند را تأیید کرد. بنابراین، تنها همگامسازی پیام، ازگرههای تصدیقشده پذیرفته میشود.[8]در شبکه های حسگر بیسیم،خطرهای امنیتیِ ذاتی وجود دارد؛ این خطرات، ناشی از ماهیتِ پخش آنهاست. انکار حمله خواب میتواند باعثخرابی شبکه در چند ساعت شود. بنابراین تایید اعتبارِ مناسب، برای جلوگیری از حملهیِ گره مخرب، ضروری است.
تحقیق در مورد امنیت شبکههای حسگر، به دلیل اینکه این شبکههادر نظارت بر سلامتِ ضربان قلب انسان و نیز در برنامههای کاربردیِ نظارت و دفاع استفاده میشود، مهم میباشد.[8]در مرجع[3] حملاتِ ممانعت از خواب، در پروتکلWSN MAC طبقهبندی شدهاند.ثانیاً، حملاتِ بالقوه در دستههای مختلفِ حمله مورد کاوش قرار گرفته است. هر دو مدلسازی منجر بهچهار پروتکلِدر حال اجرا پیشروِ MAC WSN درشبکه های حسگر بیسیم شده و بهرهوریِ پیادهسازی این حملات در این پروتکلها مورد تجزیه و تحلیل قرار گرفته است.در مرجع[5] روشی برای دفاع از رد حمله خواب پیشنهاد شده است. این روش متشکل از دو بخش شبکه سازمان و تأیید سطح انتخابی میباشد.در مرجع [7] احراز هویت با استفاده از گواهیهای مجازی انجام شده است. صلاحیت کلی و اعتماد اولیه بین گره فراهم می شود. این عمل توسط ایجاد و تأیید گواهی انجام میشود.در مرجع[6] مورد بالا بیشتر بهبود دادهشده است، زمانیکه تعداد زیادی کاربر وجود دارد، با توجه به مقیاسپذیری خود، از رمزنگاریِ کلید عمومی استفاده میکند و حسگرها میتوانندبا کمک رمزنگاریِ متقارن، میان یکدیگر ارتباط برقرار کنند.
-3 موانع امنیتی حسگر
یک شبکه حسگر بیسیم، شبکهای خاص بوده که در مقایسه با شبکههای معمول کامپیوتر محدودیتهای زیادی دارد. به خاطر این محدودیتها مستقیماً به کارگیری روشهای موجود در شبکههای حسگر بیسیم درست نمیباشد. بههمینخاطر، برای ایجاد مکانیزمهای امنیتی مناسب، دانستن این محدودیتها بسیار مهم است.[9]
3-1 ارتباط غیر قابل اعتمادامنیتِ: شبکه به شدت، وابسته به پروتکل های تعریف شده میباشد که این پروتکلها، وابسته به ارتباطات میباشند.[9]
3-2 انتقال غیر قابل اعتماد: پروتکلهایِ مسیریابی که در شبکه هایِحسگرِ بیسیم استفاده میشوند، مبتنی بر بسته هستند؛ این پروتکلها غیر اتصالگرا میباشند، از اینرو ذاتاً یرِغقابلِاعتماد هستند. با توجه به خطاهای کانال، بسته ممکن است در مسیر به دیلِتراکمِ گرهها آسیب دیده و یا گم شود.[9]
3-3 برخوردها:6 حتی اگر کانال قابلاطمینان باشد، ارتباط ممکن استامنیتِ کافی نداشته باشد. این بهدلیلِطبیعتِتوزیعِ شبکههای حسگر بی سیم میباشد. اگر بستههادر، وسط راهِ خویش بههم برخورد نمایند، عمل انتقال با شکست مواجه خواهد شد. در شبکههایی با چگالی بالا، این امر میتواند به یک مشکل جدی تبدیل شود.[9]
3-4 تاخیر:مسیریابیِ چندهابی، تراکمِ شبکه و پردازش گره، میتوانند منجر به تأخیر بیشتر در شبکه شوند، از این رو همگامسازی بین نودها را سخت میکند. زمانیکه مکانیزمهای امنیتی، وابسته به گزارشات حیاتی و توزیع کلیدهای رمزنگاری میباشند، همگامسازی میتواند بسیار حیاتی باشد.[9]
3-5 عملیات خودکار: گرههای حسگر ممکن است برای یک دورهیِ طولانی از زمانبه، حالِ خود رها شوند، که این امر، به عملکرد شبکههای حسگر خاص بستگی دارد. [9]
3-6 قرار گرفتن در معرض حملات فیزیکی: از آنجایی که حسگر، در محیط زیست که در معرض دشمنان و همچنین در شرایط مختلف فیزیکی مانند آبوهوای بد میباشد، همیشه پتانسیل این خطرات وجود دارد که حسگر ممکن است تحت یک حملهی فیزیکی قرار گیرد.[9]